home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 31 / CDASC_31_1996_juillet_aout.iso / vrac / ctart_e.zip / CONT1.DAT < prev    next >
Text File  |  1995-12-22  |  6KB  |  287 lines

  1. 1.
  2. -Annihilation of defence // 0-0
  3. 1.1
  4. --Annihilation of the pieces defending // 0-0
  5. *-other pieces
  6. 1.2
  7. --Annihilation of the pieces defending // 0-0
  8. *-the back rank
  9. 1.3
  10. --Annihilation of the pieces defending // 0-0
  11. *-the king, the most important squares
  12. *-and files
  13. 1.4
  14. --Annihilation of the pawns defending // 0-0
  15. *-the most important squares and files
  16. 1.5
  17. --Annihilation of the pinning pieces // 0-0
  18.  
  19. 2.
  20. -Distraction // 0-0
  21. 2.1
  22. --Distraction of the pieces defending // 0-0
  23. *-other pieces
  24. 2.2
  25. --Distraction of the pieces defending // 0-0
  26. *-the back rank
  27. 2.3
  28. --Distraction of the pieces defending // 0-0
  29. *-the most important files
  30. 2.4
  31. --Distraction of the pieces defending // 0-0
  32. *-the most important squares
  33. 2.5
  34. --Distraction of the pawns // 0-0
  35. 2.6
  36. --Unblocking the pawns with the help // 0-0
  37. *-of distraction
  38. 2.7
  39. --Distraction of the pinning pieces // 0-0
  40. 2.8
  41. --Distraction of the pieces carrying // 0-0
  42. *-out the dangerous threats
  43.  
  44. 3.
  45. -Decoy // 0-0
  46. 3.1
  47. --Decoy of a king to a mating net // 0-0
  48. 3.2
  49. --Decoy to a knight fork // 0-0
  50. 3.3
  51. --Decoy to a queen double attack // 0-0
  52. 3.4
  53. --Decoy to a file blow // 0-0
  54. 3.5
  55. --Exploiting an open attack // 0-0
  56. 3.6
  57. --Decoy for a pin // 0-0
  58. 3.7
  59. --Other cases of decoy // 0-0
  60.  
  61. 4.
  62. -Open attack // 1-11
  63. 4.1
  64. --Execution of an open attack // 0-0
  65. 4.2
  66. --Removal of obstacles // 0-0
  67. 4.3
  68. --Decoy to an attacked file // 1-6
  69. 4.4
  70. --Decoy to a blow dealt by the piece // 0-0
  71. *-moved away
  72. 4.5
  73. --Placement of the attacking piece // 7-11
  74. *-to the file for attack
  75. 4.6
  76. --"Mill" // 0-0
  77. 4.7
  78. --Exploiting an open attack in the // 0-0
  79. *-attack on a king
  80.  
  81. 5.
  82. -Opening of a file // 0-0
  83. 5.1
  84. --The h- (a-) file // 0-0
  85. 5.2
  86. --The g- (b-) file // 0-0
  87. 5.3
  88. --The f- (c-) file // 0-0
  89. 5.4
  90. --The d- and e-files // 0-0
  91. 5.5
  92. --Ranks // 0-0
  93. 5.6
  94. --The a1-h8 (h1-a8) diagonal // 0-0
  95. 5.7
  96. --The a2-g8 (h7-b1) diagonal // 0-0
  97. 5.8
  98. --Other diagonals // 0-0
  99. 5.9
  100. --Conjunction of files, ranks and // 0-0
  101. *-diagonals
  102.  
  103. 6.
  104. -Space clearance // 0-0
  105. 6.1
  106. --File clearance // 0-0
  107. 6.2
  108. --Rank clearance // 0-0
  109. 6.3
  110. --Diagonal clearance // 0-0
  111. 6.4
  112. --Clearance of several files // 0-0
  113. 6.5
  114. --Square clearance // 0-0
  115.  
  116. 7.
  117. -X-ray attack // 0-0
  118.  
  119. 8.
  120. -Interception // 0-0
  121. 8.1
  122. --Execution of interception // 0-0
  123. 8.2
  124. --Interception of potentially // 0-0
  125. *-important files
  126. 8.3
  127. --Double interception // 0-0
  128. 8.4
  129. --Interception with distraction // 0-0
  130. 8.5
  131. --Interception with decoy // 0-0
  132. 8.6
  133. --Interception with open attack // 0-0
  134. 8.7
  135. --Interception with space clearance // 0-0
  136.  
  137. 9.
  138. -Blocking, encirclement // 0-0
  139. 9.1
  140. --Smothered mate // 0-0
  141. 9.2
  142. --Other methods of blocking a king // 0-0
  143. 9.3
  144. --Blocking of the pieces and pawns // 0-0
  145. *-protecting a king
  146. 9.4
  147. --Encirclement // 0-0
  148.  
  149. 10.
  150. -Destruction of the pawn shelter // 0-0
  151. 10.1
  152. --The king is defended by fianchetto // 0-0
  153. 10.1.1
  154. ---The bishop is absent // 0-0
  155. 10.1.2
  156. ---The fianchettoed bishop defends // 0-0
  157. *--a king
  158. 10.1.3
  159. ---"Sieve" structure. A bishop is // 0-0
  160. *--outside the "fianchetto"
  161. 10.2
  162. --One pawn protects the king // 0-0
  163. 10.3
  164. --Two pawns protect the king // 0-0
  165. 10.4
  166. --Three pawns protect the king // 0-0
  167. 10.4.1
  168. ---The pawns are on f7, g7 and h6 // 0-0
  169. 10.4.2
  170. ---The pawns are on f6, g7 and h7 // 0-0
  171. 10.4.3
  172. ---The pawns are on f6, g7 and h6 // 0-0
  173. 10.4.4
  174. ---The pawns are on f7, g7 and h7 // 0-0
  175. 10.4.5
  176. ---Other pawn configurations // 0-0
  177. 10.5
  178. --A king is protected by the pawns // 0-0
  179. *-placed on the sixth and fifth ranks
  180. 10.6
  181. --Peculiarities of the attack in // 0-0
  182. *-a Q-side castling position
  183. 10.7
  184. --Attack on an uncastled king // 0-0
  185.  
  186. 11.
  187. -Pawn promotion // 0-0
  188. 11.1
  189. --Pawn breakthrough // 0-0
  190. 11.2
  191. --Distraction from a passed pawn // 0-0
  192. 11.3
  193. --Interception or blocking // 0-0
  194. 11.4
  195. --A pawn is promoted to a knight // 0-0
  196. 11.5
  197. --Forcing necessary exchanges // 0-0
  198. 11.6
  199. --Both opponents have dangerous // 0-0
  200. *-passed pawns
  201. 11.7
  202. --Passed pawn supports the piece // 0-0
  203. *-invasion of the back rank
  204. 11.8
  205. --Passed pawn takes part in the attack // 0-0
  206. *-on a king
  207. 11.9
  208. --Conjunction of methods // 0-0
  209.  
  210. 12.
  211. -Intermediate move. Winning of a tempo // 0-0
  212. 12.1
  213. --Intermediate move // 0-0
  214. 12.2
  215. --Winning of a tempo // 0-0
  216. 12.3
  217. --"Ignoring" the threat // 0-0
  218.  
  219. 13.
  220. -Play for a stalemate // 0-0
  221.  
  222. 14.
  223. -Restricting of material // 0-0
  224.  
  225. 15.
  226. -Pursuit // 0-0
  227. 15.1
  228. --Pursuit of a king // 0-0
  229. 15.2
  230. --Pursuit of a queen // 0-0
  231.  
  232. 16.
  233. -Conjunction of tactical methods // 0-07
  234. 16.1
  235. --Exploiting a passed pawn // 0-0
  236. 16.2
  237. --Exploiting a double attack // 0-0
  238. 16.2.1
  239. ---Knight double attack // 0-0
  240. 16.2.2
  241. ---Bishop double attack // 0-0
  242. 16.2.3
  243. ---Rook double attack // 0-0
  244. 16.2.4
  245. ---Queen double attack // 0-0
  246. 16.2.5
  247. ---Conjunction of double attacks // 0-0
  248. 16.3
  249. --Exploiting an open attack // 0-0
  250. 16.4
  251. --Exploiting a pin // 0-0
  252. 16.5
  253. --Counterblow by a "pinned" piece // 0-0
  254. 16.6
  255. --Attack on a king // 0-0
  256. 16.6.1
  257. ---Threats along the back rank // 0-0
  258. 16.6.2
  259. ---Threats along the h-file // 0-0
  260. 16.6.3
  261. ---Attack on a king unprotected // 0-0
  262. *--by the pawns
  263. 16.6.4
  264. ---Attack on an uncastled king // 0-0
  265. 16.6.5
  266. ---"Dragging the king out" // 0-0
  267. 16.6.6
  268. ---A king is protected // 0-0
  269. *--by fianchetto
  270. 16.6.7
  271. ---One pawn protects the king // 0-0
  272. 16.6.8
  273. ---Two pawns protect the king // 0-0
  274. 16.6.9
  275. ---Three pawns protect the king // 0-0
  276. 16.7
  277. --Combinations to win material // 0-0
  278. 16.8
  279. --Conjunction of threats to attack // 0-0
  280. *-the king and to win material
  281. 16.8.1
  282. ---Conjunction of threats to attack // 0-0
  283. *--the king and the queen
  284. 16.8.2
  285. ---Conjunction of threats to attack // 0-0
  286. *--the king and to attack the other pieces
  287.